首页 > 信息安全 > 正文

BYOD与大数据:需重新设定“安全防线”

2013-07-02 13:33:05  来源:赛迪网

摘要:如果确实需要在自有终端上运营保密级别较高的数据和应用,那就需要对安全管理有预先的规划和部署,设置一定的门槛。
关键词: 棱镜门 安全 BYO

    美国情报机构拥有非常完备的信息保全制度,但仍无法拦住斯诺登将机密文件拷贝至自己的设备,这与BYOD不无关系。在毫无准备的情况下,默许或者提倡员工自带设备进行办公时,用户会访问个人社交网络、下载喜好的App程序、浏览网页,而同一个设备还会访问企业内部的关键数据。因此,如果确实需要在自有终端上运营保密级别较高的数据和应用,那就需要对安全管理有预先的规划和部署,设置一定的门槛。


    “棱镜门”引发了全球网络空间安全问题的大讨论,同时也影响了很多行业和企业针对BYOD大数据建设的重新规划。网络上流动的信息日渐主宰国家的运转和命脉,一些看似不相关的数据,在大数据的综合与深度挖掘下,可能会泄露出关系到国家安全的重要信息。尽管,网络硬件设备受攻击的难度要远比软件高,但在一些特殊行业中,网络设备自身的安全性也要受到足够的重视。因此,我国要发展大数据,首先要从顶层设计中重点考虑网络设备环节,从基础设施准备上发展并保护大数据。虽然网络设备不是专门的安全产品,但实际上,所有信息流量都要经过网络设备的转发,这个环节如果出现安全漏洞,很容易就会被不法分子利用起来,在大数据采集和传输过程中出现信息泄露。


    当然,被“棱镜门”阴影笼罩的众多行业企业用户不可能在短期“一次性大换血”,国外企业的设备也不是洪水猛兽。不过,国家重点行业企业建立有针对性的、长期的、动态的防范策略仍是十分必要的。最后,我们也提醒广大企业用户需要在今后的一段时间里对网络基础设施采取比较密集的关注。这是因为,斯诺登在揭秘的同时,似乎也告诉了攻击者,一旦成功入侵并实施攻击基础设施,可以获得巨大的利益。所以,不排除在今后的一段时间内,一些核心网络设备将会遭遇黑客攻击的狂轰滥炸。


第三十八届CIO班招生
国际CIO认证培训
首席数据官(CDO)认证培训
责编:chenjian

免责声明:本网站(http://www.ciotimes.com/)内容主要来自原创、合作媒体供稿和第三方投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
本网站刊载的所有内容(包括但不仅限文字、图片、LOGO、音频、视频、软件、程序等)版权归原作者所有。任何单位或个人认为本网站中的内容可能涉嫌侵犯其知识产权或存在不实内容时,请及时通知本站,予以删除。